Zabezpieczenie punktów końcowych w związku z nowymi zagrożeniami
Zapewnienie pracownikom elastyczności w pełni produktywności podczas zdalnej pracy sprawia, że firmy mają środki bezpieczeństwa punktu końcowego w celu zapobiegania, wykrywania i reagowania na rosnący krajobraz zagrożeń, jednocześnie umożliwiając pracownikom elastyczność w zdalnej pracy.
Ponieważ przywódcy skanują horyzont pod koniec pandemii Covid-19, wielu planuje nową normę z znacznie większą liczbą zdalnych pracowników niż kiedykolwiek wcześniej. Podczas gdy wiele firm i ich pracowników przyniesie korzyści wyższej wydajności i bardziej elastycznego stylu pracy, należy zapłacić cenę pod względem ochrony. Skok w zdalnej pracy z powodu Covid-19 utrudnił obronie punktów końcowych-84% liderów IT twierdzi, że ochrona zdalnej siły roboczej jest trudniejsza. Jednym z prawdopodobnych wyjaśnień jest 148% wzrost ataków oprogramowania ransomware na globalne organizacje wśród epidemii pandemicznej. To, co sprawia, że jest to otrzeźwiająca statystyka, jest to, że pracownicy biura domowego polegają na wiadomości e -mail jako podstawowym środkom komunikacji biznesowej, co doprowadziło do 350% wzrostu ataków phishingowych.
Nagłe przejście do pracy zdalnej odbywa się na tle wielu niepokojących obaw związanych z bezpieczeństwem, które opodatowują wiedzę specjalistyczną specjalistów ds. Bezpieczeństwa cybernetycznego.
Czytaj więcej
Wysyłając ten formularz zgadzasz się Dell Technologies kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. Dell Technologies strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Aplikacje, Bezpieczeństwo punktu końcowego, Bezpieczeństwo w chmurze, CEL, Chmura, Cyfrowa transformacja, E-mail, ERP, Infrastruktura IT, Nauczanie maszynowe, Oprogramowanie, serwer, Sieć, Składowanie, Sprzęt komputerowy, VPN, Współpraca, Zapobieganie utracie danych (DLP), Zgodność, Złośliwe oprogramowanie
Więcej zasobów z Dell Technologies
ESG: Zrozumienie związku między zarządzani...
Decyzja o tym, gdzie uruchomić aplikacje, w ciągu ostatniej dekady stale stała się bardziej złożona i pochmurna. Na piętach przejścia z inf...
Ocena nowoczesnego przechowywania przedsiębi...
Szybki rozwój danych i proliferowanie strategicznych cyfrowych inicjatyw biznesowych przekształcają organizacje. Według ESG Research 98% badany...
Spotlight: stan brytyjskiej i Irlandii średn...
Średniej wielkości firmy są kluczowe dla naszych gospodarek, ale ten różnorodny rynek jest trudny do przeanalizowania. Tak więc, w przypadku ...